T460 – c. L’utilité de la perquisition des documents électroniques et leur exploitation comme moyen de preuve

  • Lors de l’analyse des dispositions légales relatives à la perquisition, notamment des supports informatiques, nous avons énoncé que de nombreux fichiers informatiques de diverses natures peuvent faire l’objet de cette mesure de contrainte. Nous ne revenons donc pas sur ce point et nous nous limitons à expliciter l’utilité de certains de ces fichiers.
  • Les documents enregistrés sur un support informatique, tels que des fichiers Word, Excel, Powerpoint, les « logs » des conversations de messageries instantanées ou des fichiers audio ou vidéo peuvent contenir des informations sur la préparation d’un acte délictuel, sur le déroulement d’une infraction déjà commise ou peuvent être l’objet ou le résultat d’une infraction. Ainsi, si leur contenu permet de connaître des informations pertinentes sur une affaire pénale, il ne fait nul doute qu’ils sont utiles à la recherche de la vérité matérielle et servent de moyen probatoire pour élucider les faits. En outre, il n’est pas impossible qu’un ou des noms et prénoms apparaissent permettant de relier un ou des auteurs à une infraction déterminée.
  • Les emails situés dans la boîte de réception, d’envoi, dans les brouillons ou dans la corbeille peuvent, corrélativement aux documents, être riches en informations. En outre, si l’adresse email de l’envoyeur et/ou du destinataire est connue, voire que l’adresse contient le nom, prénom et éventuellement le lieu de travail (prénom.nom@nom_de_domaine_de_l_entreprise.com), il est possible d’identifier le ou les individus.
  • Les historiques Internet sont une troisième source d’informations utiles à l’enquête. Ils servent à l’autorité compétente pour découvrir quels sites ont été visités, quand et combien de fois au cours des derniers jours, semaines ou mois. Ainsi, il est possible d’accéder à un forum de discussion ou un service d’échange d’informations qui peuvent contenir des messages de la personne suspectée pertinents pour l’enquête ou encore d’afficher des pages Web présentant des méthodes pour commettre un acte illicite ou dont le contenu n’est pas légal, voire de découvrir un blog ou un site Internet personnel du suspect relatant ce qu’il a fait ou veut faire, etc.
  • Enfin, les cookies sont des marques de passage de l’utilisateur d’un matériel informatique sur les sites Internet. Certains enregistrent simplement des informations sur la préférence de l’utilisateur et/ou des références de facturations, alors que d’autres stockent les mots de passe et login utiles à l’authentification. Ce dernier type de cookies est particulièrement intéressant pour l’autorité pénale. En effet, grâce à eux, ils peuvent accéder au contenu de groupe de discussion fermé, à certains réseaux sociaux dont l’accès est interdit ou limité au public, tel que Facebook, et/ou de lire les messages privés sis sur ces pages web.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *